文章
技术

Lattice算法普及之前,建议用i2pd撑一会儿。

日本有人提出了Lattice算法,抵抗量子计算机,NIST最终选定的算法也包括基于Lattice的算法,但是离普及还要等好几年。在等它普及的这几年,建议用i2pd让中共的破解难度提升一点,网速慢也要撑。这里采用C++实现的i2pd: inbound.length = 8 inbound.quantity = 16 outbound.length = 8 outbound.quantity = 16 Lattice算法虽然被证明能抵抗量子计算机,但是目前还没普及,在它普及之前,建议用I2P来撑一会儿,肯定比3跳的Tor好,Tor竟然才3跳。

菜单
  1. 脚本白名单  
  2. 沉默的广场  

    量子计算机距离破解非对称加密还有10年-20年,现在的加密系统完全可以放心用。除非你有什么秘密要保存20年以上,否则不用操心这些有的没的。

  3. Anon  
    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  4. esh2022 回复 沉默的广场 /p/196042

    中共抓编程随想就是积累了这些年的网络流量,然后从GitHub和Google获取数据的,美国总统拜登一开始放松了很多政策。如果川普连任就比较安全,不会让GitHub和Google向中共提供数据;但是这次是拜登上任,改了政策就导致数据泄漏,川普说如果自己连任就不会导致俄乌战争爆发。中共根据GitHub和Google的数据,分析这几年积累的网络流量,抓捕了编程随想。所以还是用I2P,虽然未必能很好地抵抗量子计算机,但是至少能延缓一些时间;这20年内一直用I2P,安全性要积少成多、众志成城,可能就把每个人被抓的时间都向后推移了。如果这20年只是用普通VPN,每个人被抓的时间就很早了。

  5. esh2022 回复 脚本白名单 /p/196043

    中共抓编程随想就是积累了这些年的网络流量,然后从GitHub和Google获取数据的,美国总统拜登一开始放松了很多政策。如果川普连任就比较安全,不会让GitHub和Google向中共提供数据;但是这次是拜登上任,改了政策就导致数据泄漏,川普说如果自己连任就不会导致俄乌战争爆发。中共根据GitHub和Google的数据,分析这几年积累的网络流量,抓捕了编程随想。所以还是用I2P,虽然未必能很好地抵抗量子计算机,但是至少能延缓一些时间;这20年内一直用I2P,安全性要积少成多、众志成城,可能就把每个人被抓的时间都向后推移了。如果这20年只是用普通VPN,每个人被抓的时间就很早了。

  6. 小号行天下 回复 esh2022 /p/196051

    只要频繁注册小号,不像编程随想一样形成固定的侦查抓捕目标,真实身份就很难被锁定,除非中共有短时间(小号使用期限)内锁定小号身份的技术或能力。
    小号使用期限根据发言内容的风险程度自行决定。

  7. esh2022 回复 小号行天下 /p/196076

    中共有资金购买足够的设备来存储20年的网络流量,所以任何一位反共人士都要把网络流量保密超过20年。哪怕普通人也要注重网络安全,想想陈盈豪的CIH病毒,CIH不会挑目标的,普通人的电脑也感染了CIH;陈盈豪的事过去这么久了,居然还有人说“我只是个学生啊”,电脑专家听到这话不知道会不会气得慌,反正我是有点发火了。陈盈豪的CIH不会挑选特定目标,也感染BIOS,还有人说“我只是个学生”就让我发火了,一定要人人都注重安全,比如说每个翻墙人士都用I2P。

  8. esh2022 回复 沉默的广场 /p/196077

    中共有资金购买足够的设备来存储20年的网络流量,所以任何一位反共人士都要把网络流量保密超过20年。哪怕普通人也要注重网络安全,想想陈盈豪的CIH病毒,CIH不会挑目标的,普通人的电脑也感染了CIH;陈盈豪的事过去这么久了,居然还有人说“我只是个学生啊”,电脑专家听到这话不知道会不会气得慌,反正我是有点发火了。陈盈豪的CIH不会挑选特定目标,也感染BIOS,还有人说“我只是个学生”就让我发火了,一定要人人都注重安全,比如说每个翻墙人士都用I2P。

  9. Anon  
    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  10. esh2022 回复 脚本白名单 /p/196115

    I2P似乎用到ElGamal加密,这个算法比RSA安全,也就是说I2P的加密算法比Tor安全,不光看它有多少跳(默认4跳,也比Tor的3跳好)。好像ElGamal的指数要用两三次,能做到语义安全(Semantic secure)。但是最终还要换到Lattice加密,Lattice被证明了是后量子的;这个ElGamal只是用来暂时应急一下,NIST没有说它是后量子的。在这十年,哪怕只是因为ElGamal比 RSA安全,就要换到I2P,强烈建议用I2P。除此之外, inbound.length = 8 inbound.quantity = 16 outbound.length = 8 outbound.quantity = 16 我稍微研究了下,这些参数至少有十四跳,可能会经过十四个国家中转。

  11. Anon 回复 esh2022 /p/196123
    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  12. Anon 回复 散步的鹳 /p/196124
    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  13. Anon  
    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  14. IE11 回复 散步的鹳 /p/201269

    当年IBM提交了DES(Data Encryption Standard)草案,NSA(美国国安局)修改了IBM的草案,最终成为DES。外界不理解为何这样修改,直到二十年后发现了差分攻击,二十年后才知道NSA这样修改IBM草案是为了避免这个差分攻击,说明NSA还是领先了二十年。现在我觉得还是可以相信NSA的。一些密码学家建议把传统的加密方式ECC(椭圆曲线)结合Kyber,就是 Hybrid Mode,但是NSA认为光光Kyber就够了。NSA发表的 https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/0/CSI_CNSA_2.0_FAQ_.PDF 明确了态度:

    Q: What is NSA’s position on the use of hybrid solutions? A: NSA has confidence in CNSA 2.0 algorithms and will not require NSS developers to use hybrid certified products for security purposes.

    根据之前NSA修改IBM草案并发布DES的例子,NSA至少领先二十年,提前预测了针对IBM草案的差分攻击,NSA修改过的DES免疫这个差分攻击。看来直接使用Kyber足矣,无需使用Hybrid Mode。